Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Ce tutoriel vous aidera à apprendre à installer et à authentifier le micro-agent Defender pour IoT.
Dans ce tutoriel, vous allez apprendre à :
- Télécharger et installer le micro-agent
- Authentifier le micro-agent
- Valider l’installation
- Tester le système
- Installer une version de micro-agent spécifique
Remarque
Defender pour IoT prévoit de mettre hors service le micro-agent le 1er août 2025.
Configuration requise
Un compte Azure avec un abonnement actif. Créez un compte gratuitement.
Un hub IoT.
Vérifiez que vous exécutez l’un des systèmes d’exploitation suivants.
Vous devez avoir activé Microsoft Defender pour IoT sur votre Azure IoT Hub.
Vous devez avoir ajouté un groupe de ressources à votre solution IoT.
Vous devez avoir créé un jumeau de module de micro-agent Defender pour IoT.
Télécharger et installer le micro-agent
Selon votre configuration, le package Microsoft approprié doit être installé.
Pour ajouter le référentiel de packages Microsoft approprié :
Téléchargez la configuration du dépôt qui correspond au système d’exploitation de votre appareil.
Pour Ubuntu 18.04 :
curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.listPour Ubuntu 20.04 :
curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.listPour Debian 9 (AMD64 et ARM64) :
curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
Utilisez la commande suivante pour copier la configuration du référentiel dans le
sources.list.drépertoire :sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/Installez la clé publique Microsoft GPG avec la commande suivante :
curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/Vérifiez que vous avez mis à jour l’apt à l’aide de la commande suivante :
sudo apt-get updateUtilisez la commande suivante pour installer le package de micro-agent Defender pour IoT sur des distributions de Linux basées sur Debian ou Ubuntu :
sudo apt-get install defender-iot-micro-agent
Se connecter via un proxy
Cette procédure décrit comment connecter le micro-agent Defender pour IoT au IoT Hub via un proxy.
Pour configurer des connexions via un proxy :
Sur votre ordinateur de micro-agent, créez un
/etc/defender_iot_micro_agent/conf.jsonfichier avec le contenu suivant :{ "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>,<username>,<password>", "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol" }Les champs Utilisateur et Mot de passe sont facultatifs. Si vous n’en avez pas besoin, utilisez plutôt la syntaxe suivante :
{ "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>", "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol" }Supprimez tout fichier mis en cache dans /var/lib/defender_iot_micro_agent/cache.json.
Redémarrez le micro-agent. Courir:
sudo systemctl restart defender-iot-micro-agent.service
Ajouter la prise en charge du protocole AMQP
Cette procédure décrit les étapes supplémentaires requises pour prendre en charge le protocole AMQP.
Pour ajouter la prise en charge du protocole AMQP :
Sur votre ordinateur de micro-agent, ouvrez le
/etc/defender_iot_micro_agent/conf.jsonfichier et ajoutez le contenu suivant :{ "IothubModule_TransportProtocol": "AMQP_Protocol" }Supprimez tout fichier mis en cache dans /var/lib/defender_iot_micro_agent/cache.json.
Redémarrez le micro-agent. Courir:
sudo systemctl restart defender-iot-micro-agent.service
Pour ajouter la prise en charge du protocole AMQP sur web socket :
Sur votre ordinateur de micro-agent, ouvrez le
/etc/defender_iot_micro_agent/conf.jsonfichier et ajoutez le contenu suivant :{ "IothubModule_TransportProtocol": "AMQP_WebSocket_Protocol" }Supprimez tout fichier mis en cache dans /var/lib/defender_iot_micro_agent/cache.json.
Redémarrez le micro-agent. Courir:
sudo systemctl restart defender-iot-micro-agent.service
L’agent utilise ce protocole et communique avec le IoT Hub sur le port 443. La configuration du proxy HTTP est prise en charge pour ce protocole. Dans le cas où le proxy est également configuré, le port de communication avec le proxy sera défini dans la configuration du proxy.
Authentifier le micro-agent
Deux options peuvent être utilisées pour authentifier le micro-agent Defender pour IoT :
S’authentifier à l’aide d’un chaîne de connexion d’identité de module
Vous devez copier l’identité du module chaîne de connexion à partir des détails de l’identité du module DefenderIoTMicroAgent.
Pour copier la chaîne de connexion de l’identité du module :
Accédez au IoT Hub>
Your hub>Appareils de gestion des>appareils.
Sélectionnez un appareil dans la liste ID de l’appareil.
Sélectionnez l’onglet Identités de module .
Sélectionnez le module DefenderIotMicroAgent dans la liste des identités de module associées à l’appareil.
Copiez la chaîne de connexion (clé primaire) en sélectionnant le bouton Copier .
Créez un fichier nommé
connection_string.txtcontenant le chaîne de connexion copié encodé en utf-8 dans le chemin du répertoire/etc/defender_iot_micro_agentde l’agent Defender pour IoT en entrant la commande suivante :sudo bash -c 'echo "<connection string>" > /etc/defender_iot_micro_agent/connection_string.txt'Le
connection_string.txtse trouve maintenant à l’emplacement/etc/defender_iot_micro_agent/connection_string.txtdu chemin d’accès suivant.Remarque
La chaîne de connexion inclut une clé qui permet un accès direct au module lui-même, et inclut donc des informations sensibles qui ne doivent être utilisées et lisibles que par les utilisateurs racines.
Redémarrez le service à l’aide de la commande suivante :
sudo systemctl restart defender-iot-micro-agent.service
S’authentifier à l’aide d’un certificat
Pour vous authentifier à l’aide d’un certificat :
Procurez-vous un certificat en suivant ces instructions.
Placez la partie publique encodée PEM du certificat et la clé privée, dans , dans
/etc/defender_iot_micro_agentles fichiers appeléscertificate_public.pem, etcertificate_private.pem.Placez le chaîne de connexion approprié dans le
connection_string.txtfichier. Le chaîne de connexion doit ressembler à ceci :HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=trueCette chaîne avertit l’agent Defender pour IoT de s’attendre à ce qu’un certificat soit fourni pour l’authentification.
Redémarrez le service à l’aide de la commande suivante :
sudo systemctl restart defender-iot-micro-agent.service
Valider l’installation
Pour valider votre installation :
Utilisez la commande suivante pour vous assurer que le micro-agent s’exécute correctement :
systemctl status defender-iot-micro-agent.serviceAssurez-vous que le service est stable en vous assurant qu’il s’agit de
activeet que le temps d’activité du processus est approprié.
Tester le système
Vous pouvez tester le système en créant un fichier déclencheur sur l’appareil. Le fichier déclencheur entraîne l’analyse de la base de référence dans l’agent pour détecter le fichier en tant que violation de la base de référence.
Créez un fichier sur le système de fichiers avec la commande suivante :
sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txtAssurez-vous que votre espace de travail Log Analytics est attaché à votre hub IoT. Pour plus d’informations, consultez Créer un espace de travail Log Analytics.
Redémarrez l’agent à l’aide de la commande :
sudo systemctl restart defender-iot-micro-agent.service
Comptez jusqu’à une heure pour que la recommandation apparaisse dans le hub.
Une recommandation de base appelée « IoT_CISBenchmarks_DIoTTest » est créée. Vous pouvez interroger cette recommandation à partir de Log Analytics comme suit :
SecurityRecommendation
| where RecommendationName contains "IoT_CISBenchmarks_DIoTTest"
| where DeviceId contains "<device-id>"
| top 1 by TimeGenerated desc
Par exemple :
Installer une version de micro-agent spécifique
Vous pouvez installer une version spécifique du micro-agent à l’aide d’une commande spécifique.
Pour installer une version spécifique du micro-agent Defender pour IoT :
Ouvrez un terminal de console.
Exécutez la commande suivante :
sudo apt-get install defender-iot-micro-agent=<version>
Nettoyer les ressources
Il n’y a aucune ressource à propre.